論文の概要: SoK: The Ghost Trilemma
- arxiv url: http://arxiv.org/abs/2308.02202v3
- Date: Fri, 19 Jan 2024 10:12:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-22 19:04:28.694184
- Title: SoK: The Ghost Trilemma
- Title(参考訳): SoK:ゴースト・トリレンマ
- Authors: Sulagna Mukherjee, Srivatsan Ravi, Paul Schmitt, Barath Raghavan
- Abstract要約: トロル、ボット、シビルはオンラインの会話を歪め、ネットワーク化されたプラットフォームのセキュリティを侵害する。
ゴースト・トリレンマ(Ghost Trilemma)は、完全分散環境では同時に証明できないアイデンティティの3つの重要な性質が存在することを仮定する。
- 参考スコア(独自算出の注目度): 4.751886527142779
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Trolls, bots, and sybils distort online discourse and compromise the security
of networked platforms. User identity is central to the vectors of attack and
manipulation employed in these contexts. However it has long seemed that, try
as it might, the security community has been unable to stem the rising tide of
such problems. We posit the Ghost Trilemma, that there are three key properties
of identity -- sentience, location, and uniqueness -- that cannot be
simultaneously verified in a fully-decentralized setting. Many
fully-decentralized systems -- whether for communication or social coordination
-- grapple with this trilemma in some way, perhaps unknowingly. In this
Systematization of Knowledge (SoK) paper, we examine the design space, use
cases, problems with prior approaches, and possible paths forward. We sketch a
proof of this trilemma and outline options for practical, incrementally
deployable schemes to achieve an acceptable tradeoff of trust in centralized
trust anchors, decentralized operation, and an ability to withstand a range of
attacks, while protecting user privacy.
- Abstract(参考訳): トロル、ボット、シビルはオンラインの会話を歪め、ネットワーク化されたプラットフォームのセキュリティを侵害する。
ユーザアイデンティティは、これらのコンテキストで使用される攻撃と操作のベクターの中心である。
しかし、そうやってみても、セキュリティコミュニティはこのような問題の潮流を食い止めることができなかったように思える。
我々は、完全分散環境では同時に検証できないアイデンティティー、位置、ユニーク性という3つの重要な特性が存在するというゴーストのトリレンマを仮定する。
コミュニケーションであれ社会的調整であれ、多くの完全に分散されたシステムは、何らかの形でこのトリレンマに悩まされている。
本稿では, 知識体系化(SoK)論文において, 設計空間, ユースケース, 先行アプローチの問題, 今後の可能性について検討する。
我々は、このトリレンマの証明をスケッチし、集中型信頼アンカーに対する信頼のトレードオフ、分散運用、および様々な攻撃に耐えながらユーザーのプライバシーを保護できる能力を実現するために、実用的な、段階的なデプロイ可能なスキームの選択肢を概説する。
関連論文リスト
- Blockchain Takeovers in Web 3.0: An Empirical Study on the TRON-Steem Incident [11.681753873893173]
我々は,Tron-Steem乗っ取り事件について,徹底的な実証分析を行った。
我々は、分散化前における顕著な変化を定量化し、買収事件をポストする。
論文 参考訳(メタデータ) (2024-07-25T07:31:15Z) - A Trustworthy AIoT-enabled Localization System via Federated Learning and Blockchain [29.968086297894626]
そこで我々はDFLocというフレームワークを提案し,正確な3Dローカライゼーションを実現する。
具体的には、信頼性が高く正確な屋内位置決めシステムにおける単一点故障の問題に対処する。
悪意のあるノード攻撃の懸念を軽減するため、ブロックチェーン内にモデル検証機構を更新する。
論文 参考訳(メタデータ) (2024-07-08T04:14:19Z) - Decentralized Credential Status Management: A Paradigm Shift in Digital Trust [0.0]
公共の鍵となるインフラは、インターネットのセキュリティに不可欠であり、堅牢な証明書管理と取り消しのメカニズムを保証する。
中央集中型システムから分散型システムへの移行は、信頼分散やプライバシ保護の資格管理といった課題を提示している。
本稿では,ブロックチェーン技術と高度な暗号技術に着目した,集中型から分散型フレームワークへの証明書状態管理の進化について検討する。
論文 参考訳(メタデータ) (2024-06-17T13:17:56Z) - AI and Democracy's Digital Identity Crisis [0.0]
プライバシー保護のアイデンティティ証明は、偽造の事例を劇的に減らし、偽情報を識別しやすくし、潜在的に妨げる可能性がある。
本稿では, 政府, バイオメトリック, フェデレーション, 信頼に基づくWebなど, 検査のタイプについて論じる。
これらのシステムは、悪意あるアクターの手にAIが作用する民主主義に対する脅威のいくつかを防ぎ、アイデンティティを認証するための最良のアプローチだと考えています。
論文 参考訳(メタデータ) (2023-09-25T14:15:18Z) - A Note on the Blockchain Trilemma for Decentralized Identity: Learning
from Experiments with Hyperledger Indy [0.38073142980732994]
トラストレジストリのコンテキストにおいて、スケーラビリティ、セキュリティ、分散化というブロックチェーンのトリレンマについて検討する。
私たちは、分散IDのためのオープンソースのテクノロジであるHyperledger Indyのケーススタディを作成します。
Hyperledger Indyは、分散IDスキームを支えるのに有用なデータをキャプチャするが、スケーラビリティの制限によるノックオン効果は、セキュリティと分散化の特性に制約を与える可能性がある。
論文 参考訳(メタデータ) (2022-04-12T13:12:49Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Secure Distributed Training at Scale [65.7538150168154]
ピアの存在下でのトレーニングには、ビザンティン寛容な特殊な分散トレーニングアルゴリズムが必要である。
本稿では,コミュニケーション効率を重視したセキュアな(ビザンチン耐性)分散トレーニングのための新しいプロトコルを提案する。
論文 参考訳(メタデータ) (2021-06-21T17:00:42Z) - Perceiving Humans: from Monocular 3D Localization to Social Distancing [93.03056743850141]
本稿では,人間の3次元位置と身体の向きを1つの画像から知覚する,コスト効率の高い視覚ベースの新しい手法を提案する。
我々は,「社会的距離」という概念を,単純な位置に基づくルールとは対照的に,社会的相互作用の一形態として再考することが可能であることを示す。
論文 参考訳(メタデータ) (2020-09-01T10:12:30Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Byzantine-resilient Decentralized Stochastic Gradient Descent [85.15773446094576]
分散学習システムのビザンチンレジリエンスに関する詳細な研究について述べる。
ビザンチンフォールトトレランスを用いた分散学習を支援する新しいアルゴリズムUBARを提案する。
論文 参考訳(メタデータ) (2020-02-20T05:11:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。